Analysis
ITだって立派なインフラだ
2008/02/25
「生活のインフラ」といった時に思い浮かぶのは、電力やガス、水道、あるいは交通機関などだろうか。しかし、1つ重要な要素が抜けている。IT、あるいはICT(情報通信技術)だ。
ITはいまや、重要インフラを形作り、そのコントロールを担う存在となっている。いわば「インフラのインフラ」といった役回りだ。しかし、ひとたびここに問題が生じると「Webが見られない」「メールが読めない」といったレベルでは済まず(これらも状況によっては十分大問題だが)、人間の身体や生命、あるいは財産に甚大な影響を及ぼす事態につながりかねない。
残念ながら、すでにITトラブルに起因する事件(インシデント)はたびたび発生している。皆さんもすぐにいくつか思い当たるだろう。もっとも直近の例では、2月18日に航空管制システムに障害が発生して航空機の発着ができなくなり、161便で最大2時間の遅れが生じた。同様の航空管制システムのトラブルは、2003年にも発生している。
ほかにも大規模なものだけ取り上げても、2007年10月には、自動改札機のトラブルによってSuicaで改札機を通れなくなるトラブルが発生したし、通信関連では、ひかり電話の不通のほか、うるう年にともなうソフトウェアの不具合による公衆電話の故障などが発生している。金融業界に目を向ければ、銀行統合にともなうシステム障害や東京証券取引所における売買システムの障害……といった具合で、例には事欠かない。
IPAとJPCERT/CCが2月20日に開催した「重要インフラ情報セキュリティフォーラム2008」では、こうした重要インフラにおいてITへの依存性が高まっていることを指摘するとともに、そこに潜むさまざまな脆弱性に関する情報をどのように共有し、リスクをカバーしていくべきかが語られた。
長岡技術科学大学大学院経営研究科、准教授の渡辺研司氏は、「ICTの活用によってメリットが生まれているが、同時に脆弱性の増加といった影の部分も生じている」と述べている。システムが複雑化するにつれ、障害復旧に要する時間が長時間化したり、範囲の拡大によって経済損失が拡大するといった負のインパクトも広がっている。同氏いわく「地球のフラット化によってさまざまな情報を効率的に伝達できるようになったが、逆に言えば、障害も効率的に伝わってしまう」というわけだ。
重要インフラを支えるITについて議論するときには、一般的なITシステムにおける脆弱性を巡る議論よりもさらに慎重に議論すべきポイントがある。
その代表例が、「相互依存性解析の必要性」だ。システムが複雑化し、複合的につながっているため、「意外な形で障害が『たたたたっ』と連鎖することもある」と渡辺氏。政府が掲げている第1次情報セキュリティ基本計画では、この関係性を明らかにするための解析に取り組んできたが、これはなかなか難しい課題で「きれいなレイヤでは表せない」という。
また、いわゆるセキュリティホールだけでなく、情報セキュリティの三要素すべてについてまんべんなく検討する必要もある。中でも見落とされがちなのが「A」(アベイラビリティ、可用性)の要素だが、社会的に要求されるサービスをどのように維持し、世の中からの信頼性を維持するかという観点から、実は最も欠かせない要素だといえる。これには、天災やオペレーションミスに起因する障害をどのように防ぐかも含め、事業継続という視点からの議論が必要になるだろう。
社会的な観点からは、関わるプレイヤーの多様化という問題もある。マルチベンダー化が進んだ結果、ひとたび障害が起こっても「ウチの問題じゃないよね……」と互いにすくみあいながらやり取りする結果、原因の特定や復旧に要する時間が長引くケースは珍しくない。誰がどのように責任を負い、意思決定を下すかというコンセンサス作りも避けられない作業だろう。
ちなみに、重要インフラ制御システムのセキュリティホールの問題に限っても、ベンダ固有の技術に代わってTCP/IPや汎用OSが採用されるようになり、オープン化が進んだことにより、新たなリスクが生じている。事実、JPCERT/CCによると、制御監視系システムに発見された脆弱性の数は確実に増加しているという。
JPCERT/CCの早期警戒グループ、情報セキュリティアナリストの不破譲氏は「ちょうど汎用ソフトウェア業界で5年前に課題になっていたことと同じ状況だ」と指摘。制御システムに脆弱性を発見したときの報告窓口をどう整備するか、はたまた複数の機器に影響を及ぼすような脆弱性が見つかった場合の取り扱いをどうするかなど、脆弱性情報の流通に関するコンセンサス作りが必要だと述べた。
このように、重要インフラを支えるITのセキュリティを巡る論点は多岐にわたるが、少なくとも、渡辺氏が言うとおり「ITへの依存性が高まっている今、これも1つの重要インフラと位置付けて議論すべきではないか」という点だけには疑いはなさそうだ。
関連記事
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。